新四季網

一種接入3gpp網絡的方法、系統和網關的製作方法

2023-05-05 18:32:51

專利名稱:一種接入3gpp網絡的方法、系統和網關的製作方法
技術領域:
本發明涉及通信領域,特別涉及一種移動節點通過非3GPP網絡接入3GPP網絡技術。
背景技術:
下一代寬帶無線網絡是一個全IP (ALL-IP)網絡,它將各種異構的接入網絡融合在一起, 在任何時候及任何地點,為用戶提供統一的、最優的服務。第三代行動網路3GPP (Three Generation PP)網絡目前正在制定3GPP演進網絡的長期演進(Long Term Evolution , LTE) 標準,3GPP網絡能將通用移動通信系統陸上無線接入網(UMTS Radio Access Networks, UTRAN)、演進的無線接入網絡(Evolved Radio Access Networks, EUTRAN)和其他的接入 網絡,如無線區域網(Wireless Local Area Network, WLAN)和全球微波接入互操作性(World Interoperability for Microwave Access, WIMAX)等集成在一起,各種不同的接入網絡通過不 同接入網關接入到3GPP網絡中。
移動節點(Mobile Node, MN)通過非3GPP網絡接入到3GPP網絡。其中,非3GPP網 絡是通過S2a和S2b接口接入到3GPP網絡,S2a接口提供可信的非3GPP接入網絡(如 WMAX)和3GPP網絡的接入網關之間的控制和移動性支持;S2b接口提供不可信的非3GPP 接入網絡(如WLAN)和3GPP網絡之間的移動性管理,為了將3GPP網絡和不可信的非3GPP 接入網絡隔離,引入了演進分組數據網關(Evolution Packet Data Gataway, ePDG)。 3GPP網 絡在S2a接口上提供代理移動網(Proxy Mobile IP, PMIP)協議和客戶端移動網(Client Mobile IP, CMIP)協議來實現可信的非3GPP接入網絡和3GPP網絡之間的互連和移動性管理,在 S2b接口上提供不可信的非3GPP接入網絡和3GPP網絡之間的移動性管理,不可信的非3GPP 接入網絡通過在MN和ePDG之間運行基於ikev2的IPsec隧道實現安全的移動性管理。因 為在S2接口上使用PMIP協議,服務網關(Serving GW)可以被認為是PMIP協議中的移動 接入網關(Mobile Access Gataway , MAG),包數據網網關(Packet Data Network Gate Way, PDNGW)可以被認為是PMIP協議中的本地移動錨點(Local Mobility Anchor, LMA)。
在MN通過非3GPP網絡接入到3GPP網絡時,需要非3GPP網絡對MN進行認證,以 確認MN是否能夠接入並使用與3GPP網絡互聯的非3GPP網絡的資源。
6第一、對於可信的非3GPP網絡,由可信的非3GPP網絡的MAG利用移動網密鑰交換-認證和密鑰協商 (Internet Key Exchange-Authentication and Key Agreement, IKE-AKA)協議 對MN進行認證,但該方案存在的缺陷在於,沒有考慮到MAG和PDNGW之間認證,由此 導致非3GPP網絡不能接入到3GPP網絡。
第二、對於不可信的非3GPP網絡,由3GPP網絡的ePDG利用EAP-over-IKEv2協議和 MN完成雙向認證。但該方案的缺陷在於,ePDG和PDN GW之間必須存在預設的安全關聯, 當ePDG和PDN GW之間不存在預設的安全關聯,或ePDG和PDN GW之間不知道對方的 任何信息時,則非3GPP網絡不能接入到3GPP網絡。

發明內容
為了實現移動節點安全地通過非3GPP網絡接入3GPP網絡,本發明實施例提供了一種 移動節點通過非3GPP網絡接入3GPP網絡的方法、系統和網關。所述技術方案如下 一種接入3GPP網絡的方法,包括
在移動節點和認證伺服器的認證過程中,移動接入網關獲取包數據網網關地址以及移動 接入網關與認證伺服器之間的第一共享密鑰;
所述移動接入網關利用所述第一共享密鑰獲取第二共享密鑰;
所述移動接入網關利用所述第二共享密鑰與所述包數據網網關地址對應的包數據網網關 建立安全關聯。
一種接入3GPP網絡的系統,包括 移動接入網關、認證伺服器和包數據網網關;
所述移動接入網關,用於在移動節點和認證伺服器的認證過程中,獲取包數據網網關地 址以及移動接入網關與認證伺服器之間的第 一共享密鑰;
所述移動接入網關,用於利用所述第一共享密鑰獲取第二共享密鑰;
所述移動接入網關,用於利用所述第二共享密鑰與所述包數據網網關地址對應的包數據 網網關建立安全關聯。
-種移動接入網關,包括
第一獲取模塊、第二獲取模塊和建立模塊;
所述第一獲取模塊,用於在移動節點和認證伺服器的認證過程中,獲取包數據網網關地 址以及所述移動接入網關與所述認證伺服器之間的第一共享密鑰;
所述第二獲取模塊,用於利用所述第一共享密鑰獲取第二共享密鑰;
7所述建立模塊,用於利用所述第二共享密鑰與所述包數據網網關地址對應的包數據網網 關建立安全關聯。
本發明實施例提供的技術方案的有益效果是
通過在移動節點通過非3GPP網絡接入3GPP網絡時,利用非3GPP網絡的移動接入網關 和PDN GW之間的共享密鑰建立安全關聯,可以保護代理綁定更新(Proxy Binding Update, PBU)消息和代理綁定確認(Proxy Binding Acknowledgement, PBA)信息,從而有利於通信安全。


為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術 描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的 一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據 這些附圖獲得其他的附圖。
圖1是本發明實施例1提供的移動節點通過可信的非3GPP網絡接入3GPP網絡的方法 的流程圖2是本發明實施例1提供的移動節點通過可信的非3GPP網絡接入3GPP網絡的的方 法的詳細流程圖3是本發明實施例2提供的移動節點通過非可信的非3GPP網絡接入3GPP網絡的方 法的流程圖4是本發明實施例2提供的移動節點通過非可信的非3GPP網絡接入3GPP網絡的方 法的詳細流程圖5是本發明實施例3提供的一種移動節點通過非3GPP網絡接入3GPP網絡的系統的 組成結構圖6是本發明實施例4提供的一種移動接入網關的組成結構圖。
具體實施例方式
為使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對本發明實施方式作進 一步地詳細描述。顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。 基於本發明中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其 他實施例,都屬於本發明保護的範圍。
8實施例1
本發明實施例提供了一種移動節點通過可信的非3GPP網絡接入3GPP網絡的方法,如 圖1所示,該方法包括
101:在移動節點和認證伺服器的認證過程中,移動接入網關獲取包數據網網關地址以及 該移動接入網關與認證伺服器之間的第一共享密鑰;
其中,認證伺服器為認證-授權-計費伺服器(Authentication-Authorization-Accounting Server, AAA Server)或歸屬用戶伺服器(Home Subscriber Server , HSS),認證伺服器也可 以為AAA伺服器和歸屬用戶伺服器的集合體,第一共享密鑰為移動接入網關-認證-授權-計 費密鑰MAG-AAAKEY。
102:移動接入網關利用第一共享密鑰獲取第二共享密鑰;
具體的,移動接入M關根據第一共享密鑰利用預設的算法生成第二共享密鑰,也可以直
接將第一共享密鑰直接作為第二共享密鑰,其中,第二共享密鑰為代理移動網密鑰
PMIP-KEY。
103:移動接入網關利用第二共享密鑰與包數據網網關地址對應的包數據網網關建立安全 關聯。
下面對本實施例的具體實施過程進行詳細的描述,如圖2所示,包括
201:可信的非3GPP接入網絡的MAG在探測到MN時,向MN發送可擴展認證協議請 求(EAP-Request)消息,請求獲取MN標識(MN-ID)。
202: MN接收到EAP-Request消息,將自身的ID攜帶在可擴展認證協議響應 (EAP-Response)消息中發送給MAG。
203: MAG接收到EAP-Response消息,獲取MN-ID後,根據MN-ID獲取MN-ID對應的認 證伺服器地址,並向認證伺服器地址對應的認證伺服器發送直徑可擴展認證協議請求 (Diameter-EAP-Request)消息,請求認證伺服器對MN進行認證。 其中,Diameter-EAP-Request消息包括MN-ID。
204:認證伺服器地址接收Diameter-EAP-Request消息,獲取到MN-ID,生成挑戰向量 五元組(AUTN, RAND, XRES, AK, CK)和消息認證碼(Message Authentication Code, MAC),並將挑戰向量五元組中的AUTN、 RAND以及消息認證碼MAC攜帶在可擴展認證 協議應答(Diameter-EAP-Answer)消息中發送給MAG。
205: MAG接收Diameter-EAP-Answer消息,將AUTN, RAND以及消息認證碼MAC 攜帶在EAP-Request消息中轉發給MN。206: MN接收EAP-Request消息,對AUTN和消息認證碼MAC進行認證成功後,生成 應答向量RES,並將生成的應答向量RES攜帶在EAP-Response消息發送給MAG。
207: MAG接收EAP-Response消息,將應答向量RES攜帶在Diameter-EAP-Request消 息中轉發給認證伺服器。
208:認證伺服器接收Diameter-EAP-Request消息,對應答向量RES進行認證成功後, 向MAG發送Diameter-EAP-Answer消息,通知MAG認證伺服器對MN認證成功。
具體的,認證伺服器接收Diameter-EAP-Request消息,解析出RES,並比較RES和自身 生成的XRES是否相同,如果比較結果相同,則表明對MN認證成功。其中,認證伺服器會 生成主密鑰MK= SHA1(MN-ID|IK|CK),並產生主會話密鑰(Master Session Key, MSK)和 可擴展主會話密鑰(Extensible Master Session Key, EMSK),其中,EMSK是用來生成MAG 和PDNGW之間的密鑰的根密鑰,EMSK=PRF (MK, PDN GW地址ISQNI"Pad for PDG GW key")。根據EMSK可以產生認證伺服器和MAG之間的密鑰MAG-AAA KEY=PRF (EMSK, MN-ID|MAG-IDl"padding for MAG key"),其中PRF是偽隨機數函數(Pseudo-Random number Function )。最終,認證伺服器向MAG發送的Diameter-EAP-Answer消息包括l)畫-ID; 2) MN的本地錨點地址,即PDN GW地址;2) EAP-Payload(EAP-SUCCESS),表示認證成 功;3)MN和認證伺服器進行認證過程中產生的密鑰MN-AAAKEY; 4)認證伺服器和MAG 之間的共享密鑰MAG-AAA KEY。
209: MAG接收Diameter-EAP-Answer消息,獲取認證伺服器和MAG之間的共享密鑰 MAG-AAA KEY以及PDN GW地址,並向MN發送可擴展認證協議成功(EAP SUCCESS) 消息,結束EAP認證過程。
至此,MAG在MN和認證伺服器的雙向認證過程中獲取到PDN GW地址以及MAG與 認證伺服器之間的第一共享密鑰MAG-AAAKEY。
210: MAG在結束EAP認證後,向PDN GW地址對應的PDN GW發送IKE-初始請求 (IKE-INIT Request)消息,開始進行IKE-INIT初始協商。
具體的,IKE初始請求消息的格式為HDR, SAil, KEi, Ni。其中HDR中包含安全參 數索引(Security Parameter Indexes, SPI); SAil表示可信的非3GPP接入網絡可以支持的IKE 安全關聯(IKE-SA); K邁表示可信的非3GPP接入網絡的Diffie-Hellman值;Ni是可信的非 3GPP接入網絡的Nonce值。
211: PDN GW接收IKE-INIT Request消息,產生IKE-AUTH (網絡密鑰交換認證)階段 的所需IKESA (Security Association,安全關聯),根據IKE-SA生成保護IKE-AUTH交換信息的需要的密鑰SK,並向MAG發送IKE-INIT響應消息,該消息中包括密鑰SK和IKE SA。 212: MAG接收IKE-INIT響應消息,向PDN GW發送網絡密鑰交互認證請求 (IKE-AUTH-REQUEST)消息,協商第一個子安全關聯(CHILD_SA)。
其中,IKE-AUTH-REQUEST消息包括MAG-ID、配置請求、安全關聯(SA)和選擇 符(TS)。另外,還包括利用MAG和認證伺服器之間的共享密鑰MAG-AAAKEY加密的 MN-ID、 MAG生成的隨機數Nonce一MAG和AUTH負載。其中,
AUTH=HMACSHA1(MAG-AAA KEY, SHA1 (Proxy-CoA|LMAA|Auth-Request Data)), Proxy-CoA是MAG的IP位址,作為MN的代理轉接地址,或者為與該MN的接口地址。 LMAA是PDNGW的IP位址,Auth-Request Data=MAG-ID, SA, TS。由於PDNGW不知 道MAG-AAA KEY,所以無法獲得用此共享密鑰加密的信息。
213: PDN GW接收IKE-AUTH-REQUEST消息,用SK進行解密,獲得MAG-ID, SA 和TS,提取出由MAG-AAA KEY加密的信息,向認證伺服器發送授權認證請求 (AA-REQUEST)消息,請求獲取MAG與PDN GW之間的共享密鑰。
其中,AA-REQUEST消息包括可信的非3GPP接入網絡的MAG的IP位址;2)PDN GW 的IP位址;3) Auth-Request AVP欄位,包括MAG-AAA KEY加密的MAG-ID、 SA、 TS和 等信息。
214:認證伺服器接收AA-REQUEST消息,利用MAG-AAA KEY進行解密,獲取 MAG-ID、 Nonce—MAG和AUTH負載,利用Auth-Request AVP欄位中的MAG-ID、 SA和 TS信息重新計算AUTH,並將重新計算的AUTH與加密信息中的AUTH進行比較,如果比 較結果相同,則對PDN GW認證成功,此時,認證伺服器產生Nonce—AAA,同時使用 Nonce—AAA計算MAG和PDN GW之間的共享密鑰PMIP-KEY,並將MN-ID、 PMIP-KEY、 Nonce—AAA以及認證成功的信息攜帶在AA-ANSWER消息中發送給DPN GW。
其中,計算可信的非3GPP接入網絡和PDN GW之間的共享密鑰PMIP-KEY的算法如下
PMIP-KEY=PRF (MAG-AAAKEY, NONCE_MAG|NONCE—AAA|MN_ID| "Padding for PMIP-KEY"),其中,MN—ID和認證伺服器驗證成功後生成的NONCE—AAA經過MAG和 PDN GW之間的MAG-AAA KEY加密。
215: PDN GW接收AA-ANSWER消息,獲取並保存PMIP-KEY,向MAG發送IKE認 證響應消息,該消息中包括用SK加密的MN-ID和NONCE—AAA。
216: MAG接收IKE-AUTH-RESPONSE消息,用SK解密IKE-AUTH-RESPONSE消息 得到MI-ID禾n NOUCE—AAA,通過MN-ID生成該MN對應的MAG-AAA KEY,根據MAG-AAAKEY和NOUCE一AAA利用與214中相同的算法計算出PMIP-KEY。 至此,MAG和PDN GW之間建立共享密鑰PMIP KEY。
217: MAG向PDN GW發送IKE-AUTH Request消息,請求進行CHILD-SA協商。 其屮,IKE-AUTH Request消息包括用SK加密的AUTH負載,其中,AUTH=PRF(PRF (PMIP-KEY' "Padding for AUTH" ||MAG-ID))。
218: PDN GW接收IKE-AUTH Request消息,利用PMIP-KEY對IKE-AUTH Request消 息進行解密得到MAG-ID,並計算AUTH,將計算的AUTH與IKE-AUTH Request消息中的 AUTH進行比較,如果比較結果相同,則對MAG進行認證成功,並向MAG發送IKE-AUTH Response消息。
其中,IKE-AUTH Response消息包括PDN GW選擇的SA、 TS, PDN GW的IP位址, PDN GW計算的AUTH,以上信息由密鑰SK進行加密處理。其中,AUTH=PRF (PRF (PMIP-KEY, "Padding for AUTH" ,DN GW IP位址))。 219: MAG接收IKE-AUTH Response消息,利用PMIP-KEY對IKE-AUTH Response消 息進行解密,利用217中相同的算法計算AUTH,並將計算的AUTH和IKE-AUTH Response 消息中的AUTH進行比較,如果比較結果相同,則認證PDNGW成功。
217-219完成PDN GW和MAG的雙向認證,至此,PDN GW和MAG之間建立的安全關聯。
作為本實施例的另一種方案,在上述216中,MAG可以直接將獲取的MAG-AAA KEY 作為PMIP KEY,其他步驟類似,不再贅述。
本實施例提供的技術方案在移動節點第一次通過可信的非3GPP網絡接入3GPP網絡時, 利用非3GPP網絡的移動接入網關和PDN GW之間的共享密鑰建立安全關聯,可以保護PBU 消息和PBA信息,從而有利於通信安全。
實施例2
本實施例提供了一種非可信的非3GPP網絡接入3GPP網絡的方法,當移動節點通過非 可信的非3GPP網絡接入3GPP網絡吋,如圖3所示,該方法包括
301:在移動節點和認證伺服器的認證過程中,演進分組數據網關獲取移動節點與認證服 務器之間的第一共享密鑰和包數據網網關地址;
302:演進分組數據網關將該第一共享密鑰作為第二共享密鑰;其中,第一共享密鑰為可擴展認證協議-主會話密鑰EAP-Master-Session-Key,第二共享 密鑰為PMIP-KEY。
303:演進分組數據網關利用該第二共享密鑰與包數據網網關地址對應的包數據網網關建
立安全關聯。
下面對本實施例的具體實施過程進行詳細的描述,如圖4所示,包括
401: MN向ePDG發送IKE-INIT Request消息,要求ePDG提供證書,並證明響應方的 確是提供證書中的身份。
其中,IKE-INITRequest消息包含MN選擇的SAil, MN的Diffie-Hdlman值和Nonce值,還 包含Certreq信息用來請求ePDG的證書。
402: ePDG接收IKE-INIT Request消息,根據SAil選擇相應的SA,生成ePDG的 Di伍e-Hellman值和Nonce值,生成ePDG證書和ePDG的公鑰和私鑰,並將SA、 ePDG的 Di伍e-Hellman值和Nonce值、PDG證書和ePDG的公鑰攜帶IKE-INIT Response消息中發送 給MN。同時,利用Diffie-Hellman密鑰交換協議協商出保護IKE-AUTH交換信息的所需要 的密鑰SK。
其中,密鑰SK的生成方法如下SK={SK_d I SK—ai | SK一ar 1 SK_ei | SK_er | SK_pi | SK_pr } =prf+(SKEYSEED, Ni | Nr | SPIi | SPIr ),其中,SKEYSEED = prf(gAir ,Ni | Nr),其中gAir是 從瞬時D-H (ephemeral Diffie-Hellman)密鑰交換得來的被共享的安全(the shared secret )。
403: MN接收到IKE-INIT Response消息,獲取ePDG證書,並利用ePDG公鑰對證書 的籤名進行驗證成功後,則實現對ePEG的認證。同時,利用與402相同的方法產生密鑰SK, 利用密鑰SK對發送給ePDG的IKE—AUTH—REQUEST消息進行加密,其中, IKE—AUTH—REQUEST消息包括利用ePDG的公鑰加密的MN-ID, MN選擇的SAi2和TSi, 此外,IKE—AUTH—REQUEST消息的AUTH負載為空。
404: ePDG接收IKE—AUTH—REQUEST消息,利用密鑰SK對IKE—AUTH—REQUEST 消息進行解密,並利用ePDG的私鑰解密出MN_ID,同時發現IKE—AUTH—REQUEST消息 沒有AUTH負載,則向認證伺服器發送Diameter-EAP-Request消息,請求對MN進行認證。
405:認證伺服器接收Diameter-EAP-Request消息,獲取到MN-ID後,運用AKA算法生 成挑戰向量,並向ePDG發送Diameter-EAP-ANSWER消息。
具體的步驟和實施例一中的204類似,不再贅述。
406: ePDG接收Diameter-EAP-ANSWER消息,向MN發送IKE-AUTH-RESPONSE消 息,該IKE-AUTH-RESPONSE消息包括經過密鑰SK加密的挑戰向量和ePDG的標識
13ePDG-ID。
407: MN接收IKE-AUTH-RESPONSE消息,對挑戰向量驗證成功後,生成應答向量RES 和MSK,並將RES用SK加密後和MSK攜帶在IKE-ATUH-REQUEST消息中發送給ePDG。 具體步驟與實施例1中的206類似,不再贅述。
408: ePDG接收IKE-ATUH-REQUEST消息,用SK解密IKE-ATUH-REQUEST消息, 得到應答向量RES,並將其攜帶在Diameter-EAP-Request消息中發送給認證伺服器。
409:認證伺服器接收Diameter-EAP-Request消息,驗證RES是否與自身生成的XRES 相等,如果相等,則向ePDG發送Diameter-EAP-ANSWER消息,該Diameter-EAP-ANSWER 消息包括PDN GW的IP位址、認證成功信息和EAP-Master-Session-Key。
其中,認證伺服器在對MN進行認證成功後,產生主會話密鑰MSK和可擴展主會話密 鑰EMSK,其中,EMSK是用來生成ePDG和PDN GW之間的密鑰的根密鑰,EMSK=PRF (MK, PDN GW地址ISQNI"Pad for PDG GW key")。根據EMSK和MSK可以產生認證服務 器和ePDG之間的密鑰EAP-Master-Session-Key=MSK|EMSK。
410: ePDG接收Diameter-EAP-ANSWER消息,獲取並保存EAP-Master-Session-Key, 將Diameter-EAP-ANSWER消息中數據經過SK加密後攜帶在IKE-ATUH-RESPONSE消息中 發送給MN。
411: MN接收KE-ATUH-RESPONSE消息,得知EAP協商成功後,向ePDG發送 IKE-ATUH-REQUEST消息,請求對第一個IKE-AUTH交互中的信息進行驗證。
其中,IKE-ATUH-REQUEST消息包含AUTH負載,AUTH負載的算法如下
AUTH=PRF (PRF (MSK, "Padding for AUTH"), msg data) ), MSK是在EAP-AKA過 程中產生的MN和和ePDG的共享密鑰。
412: ePDG對AUTH負載進行完整性驗證成功後,向MN回復SA、選擇符和分配給 MN的家鄉地址。
至此,ePDG和MN之間進行認證成功。
413: ePDG將EAP-Master-Session-Key作為PMIP-KEY,並利用EAP-Master-Session-Key
和PDN GW之間建立安全關聯。
由於ePDG的作用相當於MAG, PDN GW的作用相當於LMA, ePDG和PDNGW之間 建立安全關聯的過程與實施例1中MAG和PDN GW之間建立安全關聯的過程類似,不再贅 述。
本實施例提供的技術方案在移動節點第一次通過非可信的非3GPP網絡接入3GPP網絡
14時,利用ePDG和PDN GW之間的共享密鑰建立安全關聯,可以保護PBU消息和PBA信息,
從而有利於通信安全。 實施例3
本發明實施例提供了一種接入3GPP網絡的系統,如圖5所示,包括 移動接入網關、認證伺服器和包數據網網關; 該移動接入網關包括第一獲取模塊、第二獲取模塊和建立模塊;
該第一獲取模塊,用於在移動節點和認證伺服器的認證過程中,獲取包數據網網關地址 以及該移動接入網關與該認證伺服器之間的第一共享密鑰;
該第二獲取模塊,用於利用該第一共享密鑰獲取第二共享密鑰;
該建立模塊,用於利用該第二共亨密鑰與該包數據網網關地址對應的包數據網網關建立
安全關聯。
其中,該第一共享密鑰為MAG-AAAKEY,該第二共享密鑰為PMIP-KEY;或 該第一共享密鑰為EAP-Master-Session-Key,該第二共享密鑰為PMIP-KEY。 當移動節點通過可信的非3GPP網絡接入3GPP網絡時,
該第一獲取模塊具體用於接收該認證伺服器在對該移動節點認證成功時發送的直徑可擴 展認證協議應答消息,該消息包含包數據網網關地址以及移動動接入網關和該認證伺服器之 間的第 一 共享密鑰MAG-AAA KEY , 該MAG-AAA KEY=PRF ( EMSK , MN-ID|MAG-ID|"padding for MAG key"),其中,EMSK為可擴展主會話密鑰,MN-ID為移 動節點標識,MAG為移動接入網關標識,PRF是偽隨機數函數(Pseudo-Random number Function )。
相應地,第二獲取模塊包括
第一接收模塊,用於接收包數據網網關發送的網絡認證交換認證響應消息,該消息包括 利用該移動接入網關和該包數據網網關在初始協商過程中生成的密鑰加密的移動節點標識和
Nouce AAA值,該Nouce AAA值由該認證伺服器生成;
第一生成模塊,用於利用該移動節點標識獲取該第一共享密鑰MAG-AAAKEY,利用該 第一共享密鑰MAG-AAA KEY和該Nouce AAA值生成該第二共享密鑰PMIP-KEY,該 PMIP-KEY= PMIP-KEY= PRF (MAG-AAA KEY, NONCE_MAG|NONCE_AAAlMN—ID| "Padding for PMIP-KEY"),其中,NONCE_MAG為移動接入網關的Nouce值,NONCE—AAA 為認證伺服器的Nouce值。
或,該第二獲取模塊包括第二接收模塊,用於接收包數據網網關發送的網絡認證交換認證響應消息,該消息包括 利用該移動接入網關和該包數據網網關在初始協商過程中生成的密鑰加密的移動節點標識;
第二生成模塊,用於利用該移動節點標識獲取該該第一共享密鑰MAG-AAAKEY,將該 該第一共享密鑰MAG-AAAKEY作為該第二共享密鑰PMIP-KEY。
當移動節點通過非可信的非3GPP網絡接入到3GPP網絡時,
該第一獲取模塊具體用於接收該認證伺服器在對該移動節點認證成功時發送的直徑可擴 展認證協議應答消息,該消息包含包數據網網關地址以及該移動接入網關和該認證伺服器之 間的第一共享密鑰EAP-Master-Session-Key,該第一共享密鑰EAP-Master-Session-Key由該認 證伺服器利用主會話密鑰MSK和可擴展主會話密鑰EMSK生成,即 EAP-Master-Session-Key=MSK|EMSK。
相應地,該第二獲取模塊具體用於將第一共享密鑰EAP-Master-Session-Key作為第二共 享密鑰PMIP-KEY。
需要說明的是,移動接入網關為演進分組數據網關。
移動接入網關的具體實施過程可以參見方法實施例1和實施例2,在此不再贅述。 本實施例提供的技術方案在移動節點第一次通過非3GPP網絡接入3GPP網絡時,利用
移動接入網關和包數.據網網關之間的共享密鑰建立安全關聯,可以保護PBU消息和PBA信
息,從而有利於通信安全。 實施例4
本發明實施例提供了一種移動接入網關,如圖6所示,包括 第一獲取模塊、第二獲取模塊和建立模塊
該第一獲取模塊,用於在移動節點和認證伺服器的認證過程中,獲取包數據網網關地址
以及該移動接入網關與該認證伺服器之間的第一共享密鑰;
該第二獲取模塊,用於利用該第一共享密鑰獲取第二共享密鑰;
該建立模塊,用於利用該第二共享密鑰與該包數據網網關地址對應的包數據網網關建立 安全關聯。
其中,該第共享密鑰為MAG-AAAKEY,該第二共享密鑰為PMIP-KEY;或 該第一共享密鑰為EAP-Master-Session-Key,該第二共享密鑰為PMIP-KEY。 當移動節點通過可信的非3GPP網絡接入3GPP網絡時,
該第一獲取模塊具體用於接收該認證伺服器在對該移動節點認證成功時發送的直徑可擴 展認證協議應答消息,該消息包含包數據網網關地址以及移動動接入網關和該認證伺服器之間的第 一 共享密鑰 MAG-AAA KEY , 該MAG-AAA KEY=PRF ( EMSK , MN-ID|MAG-ID|"padding for MAG key"),其中,EMSK為可擴展主會話密鑰,MN-ID為移 動節點標識,MAG為移動接入網關標識,PRF是偽隨機數函數(Pseudo-Random number Function )。
相應地,第二獲取模塊包括
第一接收模塊,用於接收包數據網網關發送的網絡認證交換認證響應消息,該消息包括 利用該移動接入網關和該包數據網網關在初始協商過程中生成的密鑰加密的移動節點標識和
Nouce AAA值,該Nouce AAA值由該認證伺服器生成;
第一生成模塊,用於利用該移動節點標識獲取該第一共享密鑰MAG-AAAKEY,利用該 第一共享密鑰MAG-AAA KEY和該Nouce AAA值生成該第二共享密鑰PMIP-KEY,該 PMIP-KEY= PMIP-KEY= PRF (MAG-AAA KEY, NONCE_MAG|NONCE_AAA|MN—ID| "Padding for PMIP-KEY"),其中,NONCE—MAG為移動接入網關的Nouce值,NONCE_AAA 為認證伺服器的Nouce值。
或,該第二獲取模塊包括
第二接收模塊,用於接收包數據網網關發送的網絡認證交換認證響應消息,該消息包括 利用該移動接入網關和該包數據網網關在初始協商過程中生成的密鑰加密的移動節點標識;
第二生成模塊,用於利用該移動節點標識獲取該該第一共享密鑰MAG-AAAKEY,將該 該第一共享密鑰MAG-AAA KEY作為該第二共享密鑰PMIP-KEY。
當移動節點通過非可信的非3GPP網絡接入到3GPP網絡時,
該第一獲取模塊具體用於接收該認證伺服器在對該移動節點認證成功時發送的直徑可擴 展認證協議應答消息,該消息包含包數據網網關地址以及該移動接入網關和該認證伺服器之 間的第一共享密鑰EAP-Master-Session-Key,該第一共享密鑰EAP-Master-Session-Key由該認 證伺服器利用主會話密鑰MSK和可擴展主會話密鑰EMSK生成,即 EAP-Master-Session-Key=MSK|EMSK。
相應地,該第二獲取模塊具體用於將第一共享密鑰EAP-Master-Session-Key作為第二共 享密鑰PMIP-KEY。
需要說明的是,移動接入網關為演進分組數據網關。
移動接入網關的具體實施過程可以參見方法實施例1和實施例2,在此不再贅述。 本發明實施例通過在移動節點通過非3GPP網絡接入3GPP網絡時,利用非3GPP網絡的 移動接入網關和PDN GW之間的共享密鑰建立安全關聯,可以保護代理綁定更新消息和代理綁定確認信息,從而有利於通信安全。
本領域普通技術人員可以理解實現上述實施例方法中的全部或部分步驟是可以通過程序 來指令相關的硬體來完成,所述程序可以存儲於一計算機可讀取存儲介質中,所述存儲介質 為計算機的軟盤、硬碟或光碟等。
以上所述僅為本發明的較佳實施例,並不用以限制本發明,凡在本發明的精神和原則之 內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。
權利要求
1、一種接入3GPP網絡的方法,其特徵在於,包括在移動節點和認證伺服器的認證過程中,移動接入網關獲取包數據網網關地址以及所述移動接入網關與認證伺服器之間的第一共享密鑰;所述移動接入網關利用所述第一共享密鑰獲取第二共享密鑰;所述移動接入網關利用所述第二共享密鑰與所述包數據網網關地址對應的包數據網網關建立安全關聯。
2、 如權利要求1所述的接入3GPP網絡的方法,其特徵在於,所述第一共享密鑰為移動接入網關-認證-授權-計費密鑰MAG-AAAKEY,所述第二共享 密鑰為代理移動網密鑰PMIP-KEY;或所述第一共享密鑰為EAP-Master-Session-Key,所述第二共享密鑰為PMIP-KEY。
3、 如權利要求2所述的移動節點通過非3GPP網絡接入3GPP網絡的方法,其特徵在於, 當移動節點通過可信的非3GPP網絡接入3GPP網絡時,所述移動接入網關獲取包數據網網 關地址以及所述移動接入網關與認證伺服器之間的第一共享密鑰,包括所述移動接入網關接收所述認證伺服器在對所述移動節點認證成功時發送的直徑可擴展 認證協議應答消息,所述消息包含包數據網網關地址以及移動動接入網關和所述認證伺服器 之間的第 一 共享密鑰MAG-AAA KEY,所述MAG-AAA KEY=PRF ( EMSK , MN-ID|MAG-ID|"padding for MAG key"),其中,PRF是偽隨機數函數(Pseudo-Random number Function》
4、 如權利要求3所述的接入3GPP網絡的方法,其特徵在於,所述移動接入網關利用所 述第一共享密鑰獲取第二共享密鑰,包括所述移動接入網關接收包數據網網關發送的網絡認證交換認證響應消息,所述消息包括 利用所述移動接入網關和所述包數據網網關在初始協商過程中生成的密鑰加密的移動節點標 識和Nouce AAA值,所述Nouce AAA值由所述認證伺服器生成;所述移動接入網關利用所述移動節點標識獲取所述第一共享密鑰MAG-AAAKEY,利用 所述第一共享密鑰MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密鑰PMIP-KEY, 所述PMIP-KEY= PMIP-KEY= PRF (MAG-AAAKEY, NONCE—MAG|NONCEAAA|MN_ID| "Padding for PMIP-KEY")。
5、 如權利要求3所述的接入3GPP網絡的方法,其特徵在於,所述移動接入網關利用所述第一共享密鑰獲取第二共享密鑰,包括所述移動接入網關接收包數據網網關發送的網絡認證交換認證響應消息,所述消息包括 利用所述移動接入網關和所述包數據網網關在初始協商過程中生成的密鑰加密的移動節點標 識;所述移動接入網關利用所述移動節點標識獲取所述所述第一共享密鑰MAG-AAAKEY, 將所述所述第-'共享密鑰MAG-AAAKEY作為所述第二共享密鑰PMIP-KEY。
6、 如權利要求2所述的接入3GPP網絡的方法,其特徵在於,當移動節點第一次通過非 可信的非3GPP網絡接入3GPP網絡時,所述移動接入網關獲取包數據網網關地址以及與認 證伺服器之間的第一共享密鑰,包括所述移動接入網關接收所述認證伺服器在對所述移動節點認證成功時發送的直徑可擴展 認證協議應答消息,所述消息包含包數據網網關地址以及移動接入網關和所述認證伺服器之 間的第一共享密鑰EAP-Master-Session-Key,所述第一共享密鑰EAP-Master-Session-Key由所 述認證伺服器利用主會話密鑰MSK和可擴展主會話密鑰EMSK生成,即 EAP-Master-Session-Key=MSK|EMSK。
7、 如權利要求6所述的接入3GPP網絡的方法,其特徵在於,所述移動接入網關利用所 述第一共享密鑰獲取第二共享密鑰,包括所述移動接入網關將第一共享密鑰EAP-Master-Session-Key作為第二共享密鑰 PMIP-KEY 。
8、 如權利要求6或7所述的接入3GPP網絡的方法,其特徵在於,所述移動接入網關為 演進分組數據網關。
9、 一種接入3GPP網絡的系統,其特徵在於,包括 移動接入網關、認證伺服器和包數據網網關 所述移動接入網關包括第一獲取模塊、第二獲取模塊和建立模塊;所述第一獲取模塊,用於在移動節點和認證伺服器的認證過程中,獲取包數據網網關地 址以及所述移動接入網關與所述認證伺服器之間的第一共享密鑰;所述第二獲取模塊,用於利用所述第一共享密鑰獲取第二共享密鑰;所述建立模塊,用於利用所述第二共享密鑰與所述包數據網網關地址對應的包數據網網 關建立安全關聯。
10、 如權利要求9所述的接入3GPP網絡的系統,其特徵在於, 所述第一共享密鑰為MAG-AAAKEY,所述第二共享密鑰為PMIP-KEY;或所述第一共享密鑰為EAP-Master-Session-Key,所述第二共享密鑰為PMIP-KEY。
11、 如權利要求10所述的接入3GPP網絡的系統,其特徵在於,所述第一獲取模塊具體用於接收所述認證伺服器在對所述移動節點認證成功時發送的直徑可擴展認證協議應答消息,所述消息包含包數據網網關地址以及移動動接入網關和所述認證伺服器之間的第一共享密鑰MAG-AAA KEY,所述MAG-AAA KEY-PRF (EMSK,MN-ID|MAG-ID|"padding for MAG key"),其中,EMSK為可擴展主會話密鑰,MN-ID為移動節點標識,MAG為移動接入網關標識,PRF是偽隨機數函數(Pseudo-Random numberFunction )。
12、 如權利要求11所述的接入3GPP網絡的系統,其特徵在於,所述第二獲取模塊包括第一接收模塊,用於接收包數據網網關發送的網絡認證交換認證響應消息,所述消息包括利用所述移動接入網關和所述包數據網網關在初始協商過程中生成的密鑰加密的移動節點標識和Nouce AAA值,所述Nouce AAA值由所述認證伺服器生成;第一生成模塊,用於利用所述移動節點標識獲取所述第一共享密鑰MAG-AAAKEY,利用所述第一共享密鑰MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密鑰PMIP-KEY ,所述PMIP-KEY=PMIP-KEY=PRF( MAG-AAAKEY ,NONCE—MAG|N0NCE—AAA1MN—ID1 "Padding for PMIP-KEY"),其中,NONCE—MAG為移動接入網關的Nouce值,NONCE—AAA為認證伺服器的Nouce值。
13、 如權利要求11所述的接入3GPP網絡的系統,其特徵在於,所述第二獲取模塊包括第二接收模塊,用於接收包數據網網關發送的網絡認證交換認證響應消息,所述消息包括利用所述移動接入網關和所述包數據網網關在初始協商過程中生成的密鑰加密的移動節點標識;第二生成模塊,用於利用所述移動節點標識獲取所述所述第一共享密鑰MAG-AAAKEY,將所述所述第一共享密鑰MAG-AAA KEY作為所述第二共享密鑰PMIP-KEY 。
14、 如權利要求10所述的接入3GPP網絡的系統,其特徵在於,所述第一獲取模塊具體用於接收所述認證伺服器在對所述移動節點認證成功時發送的直徑可擴展認證協議應答消息,所述消息包含包數據網網關地址以及所述移動接入網關和所述認證伺服器之間的第 一 共享密鑰EAP-Master-Session-Key ,所述第 一 共享密鑰EAP-Master-Session-Key由所述認證伺服器利用主會話密鑰MSK和可擴展主會話密鑰EMSK生成,即EAP-Master-Session-Key=MSK|EMSK。
15、 如權利要求M所述的接入3GPP網絡的系統,其特徵在於,所述第二獲取模塊具體用於將第一共享密鑰EAP-Master-Session-Key作為第二共享密鑰PMIP-KEY。
16、 如權利要求14或15所述的接入3GPP網絡的系統,其特徵在於,所述移動接入網關為演進分組數據網^^。
17、 一種移動接入網關,其特徵在於,包括第一獲取模塊、第二獲取模塊和建立模塊;所述第一獲取模塊,用於在移動節點和認證伺服器的認證過程中,獲取包數據網網關地址以及所述移動接入網關與所述認證伺服器之間的第一共享密鑰;所述第二獲取模塊,用於利用所述第一共享密鑰獲取第二共享密鑰;所述建立模塊,用於利用所述第二共享密鑰與所述包數據網網關地址對應的包數據網網關建立安全關聯。
18、 如權利要求17所述的移動接入網關,其特徵在於,所述第一共享密鑰為MAG-AAAKEY,所述第二共享密鑰為PMIP-KEY;或所述第一共享密鑰為EAP-Master-Session-Key,所述第二共享密鑰為PMIP-KEY。
全文摘要
本發明實施例公開了一種接入3GPP網絡的方法、系統和網關,屬於通信領域。所述方法包括在移動節點和認證伺服器的認證過程中,移動接入網關獲取包數據網網關地址,以及所述移動接入網關與認證伺服器之間的第一共享密鑰;所述移動接入網關利用所述第一共享密鑰獲取第二共享密鑰;所述移動接入網關利用所述第二共享密鑰與所述包數據網網關地址對應的包數據網網關建立安全關聯。所述系統包括移動接入網關、認證伺服器和包數據網網關。本發明實施例提供的技術方案可以實現移動節點安全地通過非3GPP網絡接入3GPP網絡。
文檔編號H04W12/04GK101656956SQ20081014723
公開日2010年2月24日 申請日期2008年8月22日 優先權日2008年8月22日
發明者許怡嫻, 玲 鐵, 璟 陳, 黃晨曦 申請人:華為技術有限公司;上海交通大學

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀